Security Tipps
Bild: CC0 - pixabay.com
Bild: CC0 - pixabay.com

Tipps von ESET

Gute Security-Vorsätze für 2018

Security-Hersteller ESET lenkt die Aufmerksamkeit auf drei Punkte, die man für ein sicheres neues Jahr besser beachten sollte.

Der Jahreswechsel steht vor der Tür und damit die Zeit der guten Vorsätze. Die meisten denken dabei an mehr Sport, gesündere Ernährung oder mehr Zeit mit der Familie – aber wer denkt dabei an seine Onlinesicherheit? Dabei gibt es einige Dinge, auf die User 2018 auf jeden Fall verzichten sollten, wenn sie und ihre mobilen Geräte gut durch das nächste Jahr kommen wollen! Der europäische Security-Hersteller ESET hat drei der wichtigsten Punkte gesammelt, auf die man für ein sicheres neues Jahr besser verzichten sollte.

1. Schwache Passwörter (wieder-)verwenden

Kommen Ihnen Passwörter wie "passwort", "geheim", "FIFA18" oder "lassmichrein" bekannt vor? Dann sind Sie nicht allein. "Viel zu viele Angriffe sind nur deswegen erfolgreich, weil User zu leichte Passwörter verwenden. Kriminelle nutzen mittlerweile vollautomatische Tools, die einfache Wörter durchprobieren oder durch sogenannte Wörterbuch-Attacken verschiedene Varianten testen", so Thomas Uhlemann, Security Specialist bei ESET.

Wer zudem das gleiche Passwort auf verschiedenen Webseiten nutzt, macht es Cyberkriminellen besonders einfach – egal, wie leicht oder schwer es zu knacken ist. "Es kommt leider immer wieder vor, dass Internetanbieter gehackt und dabei die Login-Daten der Nutzer gestohlen werden", so Uhlemann. Wer im neuen Jahr also auf der sicheren Seite sein will, sollte diese beiden Tipps beherzigen:

  • Anstelle von Wörtern und Abkürzungen lieber einfach zu merkende, aber komplexere Phrasen verwenden, wie etwa "Hier bei Facebook logge ich mich gern ein!" – inklusive Groß- und Kleinschreibung sowie aller Leer- und Satzzeichen. Das macht es leichter, sich die Passwörter zu merken und erschwert Angreifern ihre Arbeit.
  • Zusätzlichen Schutz gibt es mit der sogenannten 2-Faktor-Anmeldung, wie sie Facebook, Twitter oder Amazon bieten. Dabei wird zusätzlich zu Benutzernamen und Passwort ein Einmal-Code verlangt, der beispielsweise per SMS oder App generiert wird. Das macht den Diebstahl von Login-Daten für die Angreifer nutzlos.

2. Veraltete Systeme und Programme nutzen

Je länger ein Computer, Smartphone oder Tablet in Betrieb ist, desto höher ist die Chance, dass sich allerlei Programme auf dem Gerät befinden, die teilweise seit Jahren nicht mehr benutzt wurden. Das kann einerseits das System verlangsamen, andererseits bietet jede Software auch eine Angriffsfläche für Cybergangster – insbesondere dann, wenn vergessene Tools und Programme nicht mehr mit Softwareupdates auf dem aktuellsten Stand gehalten werden. Somit werden also auch keine bekannten Sicherheitslücken mehr geschlossen. Das gilt auch für veraltete Betriebssysteme wie Windows XP oder Vista. Für beide Betriebssysteme hat Microsoft den Support mit Programm- und Sicherheitsupdates eingestellt.

"Nehmen Sie sich die Zeit, Ihre Geräte auf alte, selten oder gar nie verwendete Software zu prüfen und zu überlegen, ob nicht die Zeit der Trennung – sprich Deinstallation – gekommen ist", rät Security-Experte Uhlemann.

3. Unbekannten Rufnummern zurückrufen

Sogenannte "Ping-Calls" sind gerade in aller Munde. Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft. "Die anrufenden Nummern sind solchen aus Deutschland täuschend ähnlich. So denkt man sich im Eifer des verpassten Anrufs auch erst einmal nichts dabei – diese Rückrufe sind aber immens teuer", warnt Thomas Uhlemann. Wer die Nummer eines verpassten Anrufers nicht kennt, sollte auf der sicheren Seite bleiben und die Nummer vorher im Internet überprüfen und im Zweifel nicht zurückrufen. Wenn es wichtig ist, wird der Anrufer es wieder probieren.

Doch auch jenseits von Ping-Calls kann man ins Fangnetz von Onlinekriminellen gelangen. "Eine andere Masche der Cybergangster sind gefälschte Umfrageanrufe, die gezielt Fragen stellen, die mit ‚Ja‘ und ‚Gerne‘ – also eindeutig zustimmend – beantwortet werden und zudem darauf abzielen, den eigenen Namen zu bestätigen oder zu nennen", erklärt der Experte. "Im Anschluss erhalten die Angerufenen teure Handyverträge oder haben andere Einkäufe am Telefon getätigt, indem Ihre Antworten in ganz anderem Zusammenhang in ein Verkaufsgespräch geschnitten werden."

Der Expertentipp: "Werden Sie angerufen und nehmen das Gespräch an, starten Sie mit einem ‚Hallo‘ – meist werden Sie gefragt ‚Ist da Herr/Frau XY‘. Antworten Sie hier nicht, sondern fragen Sie, worum es geht." In dieser kurzen Zeit und anhand der Antworten können Sie schnell die Natur des Anrufs herausfinden. Ist es eine Umfrage oder das Angebot, Ihren Handytarif optimieren zu wollen, beenden Sie lieber das Gespräch mit einem "Nein, auf Wiedersehen!". Vermeiden Sie "Danke" wie in "Nein, Danke", da das bereits entsprechend geschickt zurechtgeschnitten werden kann.

Mehr Artikel zum Thema: Security Tipps

Trend Micro: Unterschweiger ist ACH-Chef

Michael Unterschweiger verantwortet seit Beginn des Jahres...

Weiterlesen

Aus der Schule direkt auf den Arbeitsmarkt

Mit dem Programm Fortinet Network Security Academy (FNSA)...

Weiterlesen

Digitalisierung: 4 Erfolgsfaktoren innovativer Unternehmen

Immer mehr Mitarbeiter werden durch Roboter ersetzt....

Weiterlesen

5 Tipps für DSGVO in der Cloud

Ab 25. Mai 2018 wird die EU-Datenschutzgrundverordnung...

Weiterlesen

Prozessorlücken: Wer ist betroffen und was ist zu tun?

"Meltdown" und "Spectre" sorgen für Ratlosigkeit bei...

Weiterlesen

Alle Jahre wieder – kommt der DR-Test

Die Zeit zwischen Weihnachten und Neujahr ist für manche...

Weiterlesen

Weihnachten - auch ein Fest für Hacker

Die Weihnachtsfeiertage sind auch für die IT-Security eine...

Weiterlesen

Doppelt gemoppelt schützt besser

Die neue Datenschutzgrundverordnung kennt kein Pardon: Neben...

Weiterlesen

Cyberangriffs-Simulation aus der Cloud

BreakingPoint Cloud ist eine SaaS-Lösung, mit der man seine...

Weiterlesen

Sicherheitsrisiko Fachkräftemangel

Die Bekämpfung von Wirtschaftskriminalität im digitalen...

Weiterlesen

Atos will Gemalto

Insgesamt würde sich der IT-Dienstleister den...

Weiterlesen

Verlässlicher Meeting-Profi

Selten erhält man die Gelegenheit, ein Testgerät so...

Weiterlesen

Sicherheit bleibt bei der Digitalen Transformation nahezu unberücksichtigt

Eine Vielzahl von Unternehmen beschäftigt sich momentan mit...

Weiterlesen

Paradigmenwechsel

Helmut Leopold beschäftigt sich am AIT Austrian Institute of...

Weiterlesen

Hacking-Angriffe auf Flugzeuge

Wie vor kurzem bekannt wurde, hat es ein Team von...

Weiterlesen

5 Mythen der Datenverschlüsselung

Unternehmen sehnen sich nach Lösungen interne Daten so...

Weiterlesen

In 8 Schritten zum SAP-Monitoring

Wie überwache ich meine SAP-Systeme? SAP ist in vielen...

Weiterlesen

Social Collaboration, moderne Form der Zusammenarbeit

Durch den Zuwachs an E-Mails ist die Produktivität vieler...

Weiterlesen

Das Ziel ist, die User zu beschützen

Ist es für einen IT-Security-Anbieter ein Vor- oder ein...

Weiterlesen

Viren sind keine Magie

Juraj Malcho ist der Chief Technology Officer von ESET. Wir...

Weiterlesen